通告:

颢儿博客幸运读者活动本期礼品为QQ币,活动详情点击右边淘宝搜索框下面的彩球

设为首页添加收藏

2/11/2009

什么是Clickjacking攻击

什么是Clickjacking攻击

这个被称为 Clickjacking 的安全威胁,原本要在OWASP NYC AppSec 2008 大会上公布,但包括 Adobe在内的厂商请求暂时不要公开这个漏洞,直到他们开发出安全补丁。

发现这个漏洞的是两个安全研究专家,Robert Hansen Jeremiah Grossman,他们已经略透露了一点相关信息以显示该安全威胁的严重性。

随之而来的还出现了一些Clickjacking的Demo程序。

例如:黑客通过flash小游戏来控制用户的摄像头或麦克风,Adobe对于Flash Player引起的Clickjacking漏洞作出回应,并且官方出了临时解决方案,可以避免被黑客控制你的摄像头或者是麦克风。 到底什么是Clickjacking?看完这里也许你会明白。如果你英文足够好,可以推荐你看一下当时会议的一段视频

简单的说Clickjacking是一种攻击,是一种新型的WEB方式攻击。上面所涉及到的“Flash Player漏洞”,其实只是Clickjacking安全漏洞一种表现形式。

Clickjacking翻译可以将他拆成click-jacking来理解,click是点击的意思(鼠标点击),jacking应该是劫持的意思(hijacking的缩写?不得而知)。联起来翻译就是“点击劫持”。这里也涉及到了Clickjacking的说法,他们把“Clickjacking”叫做“UI redress vulnerabilities(界面伪装漏洞 )”,这个解释也许更能描述清楚这个漏洞的情况。

在一个已经公布clickjacking的Demo演示程序中我们不难发现clickjacking的内涵。

在你可控制的页面A内有一个iframe,iframe的src链接到另一个域的页面B。设置这个iframe的CSS样式的透明度为0,并设置其 CSS样式的z-index比页面A的其他元素的z-index大。这个iframe的width与height值都设置为足以保证用户可以点击到其中内容(页面B的内容)的大小。然后在页面A上放置一些按钮、链接等可以欺骗用户点击的元素,这些元素在iframe之下(z-index值决定),并恰好与 iframe的页面B内的关键元素在同一个位置。于是当用户被欺骗去点击页面A内的这些元素时,实际上点击了页面B内的关键元素。至于页面B内的关键元素是什么,大家想想便知,比如:删除按钮、添加按钮、单选框、请求链接等等。再加上一些社工技巧,这类攻击方式可以进行得非常巧妙。这种攻击基于DHTML技术,用到了iframe,而且这样的攻击方式不一定需要JS。

其实这样的欺骗很早就有了,同样这里罗列出了三种(onMouseUpJacking,FormJacking,SubmitJacking)点击劫持的方法。

如果黑客精心设计clickjacking攻击页面,网页访客进行常规的鼠标点击行为或者无意间的鼠标点击行为,都会有可能点击会激发背后的隐形身影,而这隐形身影包括下载木马或者其他等行为(打开摄像头等)。


防御办法:


首先我们看一下是不是所有浏览器都有问题?Clickjacking and Other Browsers (IE, Safari, Chrome, Opera)这里的测试已经说明了,基本所有的浏览器都不能避免这种Clickjacking攻击。 幸运的是Firefox 3NoScript(1.8.2以上版本)插件可以防御clickjacking攻击。NosSript为防御Clickjacking特意做出了一种名为ClearClick的保护
所以推荐大家使用Firefox 3+NoScript,可以安心上网。下面推出插件的将会是哪个浏览器呢?maxthonthe world?我们拭目以待。

让我们期待OWASP NYC AppSec 2008 大会上可以获得更多细节,毒霸届时也会出相应保护方案。




2009年反病毒技术发展趋势

2009年反病毒技术发展趋势
来源:金山毒霸安全中心
  在病毒制作门槛的逐步降低,病毒、木马数量的迅猛增长,反病毒厂商与病毒之间的对抗日益激烈的大环境下,传统“获取样本->特征码分析->更新部署”的杀毒软件运营模式,已无法满足日益变化及增长的安全威胁。在海量病毒、木马充斥互联网,病毒制作者技术不断更新的大环境下,反病毒厂商必须要有更有效的方法来弥补传统反病毒方式的不足,“云安全”应运而生。

  金山毒霸“云安全”是为了解决木马商业化的互联网安全形势应运而生的一种安全体系结构。它包括智能化客户端、集群式服务端和开放的平台三个层次。“云安全”是现有反病毒技术基础上的强化与补充,最终目的是为了让互联网时代的用户都能得到更快、更全面的安全保护。

  首先稳定高效的智能客户端,它可以是独立的安全产品,也可以作为与其他产品集成的安全组件,比如金山毒霸 2009和百度安全中心等,它为整个云安全体系提供了样本收集与威胁处理的基础功能;

  其次服务端的支持,它是包括分布式的海量数据存储中心、专业的安全分析服务以及安全趋势的智能分析挖掘技术,同时它和客户端协作,为用户提供云安全服务;

  最后,云安全需要一个开放性的安全服务平台作为基础,它为第三方安全合作伙伴提供了与病毒对抗的平台支持,使得缺乏技术储备与设备支持的第三方合作伙伴,也可以参与到反病毒的阵线中来,为反病毒产业的下游合作伙伴提供商业上的激励,摆脱目前反病毒厂商孤军奋战的局面。

2009年计算机病毒、木马发展趋势预测

2009年计算机病毒、木马发展趋势预测
来源:金山毒霸安全中心

  1、0Day漏洞将与日俱增

  2008年安全界关注的最多的不是Windows系统漏洞,而是每在微软发布补丁随后几天之后,黑客们放出来的0Day 漏洞,这些漏洞由于处在系统更新的空白期,使得所有的电脑都处于无补丁的可补的危险状态。

  黑客在尝到0day漏洞攻击带来的巨大感染量和暴利以后会更加关注于0day漏洞的挖掘,2009年可能会出现大量新的0day漏洞(含系统漏洞及流行互联网软件的漏洞),病毒团伙利用0day漏洞的发现到厂商发布补丁这一时间差发动漏洞攻击以赚取高额利润。

  2、网页挂马现象日益严峻

  网页挂马已经成为木马、病毒传播的主要途径之一。入侵网站,篡改网页内容,植入各种木马,用户只要浏览被植入木马的网站,即有可能遭遇木马入侵,甚至遭遇更猛烈的攻击,造成网络财产的损失。

  2008年,网站被挂马现象屡见不鲜,大到一些门户网站,小到某地方电视台的网站,都曾遭遇挂马问题。伴随着互联网的日益普及,网页挂马已经成为木马、病毒传播的主要途径之一的今天,金山毒霸反病毒工程师预测2009年网络挂马问题将更加严峻,更多的网站将遭遇木马攻击。

  3、病毒与反病毒厂商对抗将加剧

  随着反病毒厂商对于安全软件自保护能力的提升,病毒的对抗会越发的激烈。病毒不再会局限于结束和破坏杀毒软件,隐藏和局部‘寄生’系统文件的弱对抗性病毒将会大量增加。

  4、新平台上的尝试

  病毒、木马进入新经济时代后,肯定是无孔不入;网络的提速让病毒更加的泛滥。因此在2009年,我们可以预估vista系统,windows 7系统的病毒将可能成为病毒作者的新宠;当我们的智能手机进入3G时代后,手机平台的病毒/木马活动会上升。软件漏洞的无法避免,在新平台上的漏洞也会成为病毒/木马最主要的传播手段。

2008年计算机病毒、木马的特点分析

2008年计算机病毒、木马的特点分析
来源:金山毒霸安全中心

  2008年是病毒、木马异常活跃的一年。从病毒传播的角度看2008年大量的病毒通过网页挂马方式进行传播,主要利用的是realplay,adobe flash和IE漏洞进行传播。从病毒的运作模式看2008年大量病毒采用的方式是下载器对抗安全软件,关闭安全软件然后下载大量盗号木马到用户电脑--盗取用户网游的账号发送到黑客的数据库。从病毒的危害来看2008年绝大多数流行的病毒都为网游盗号类木马,其次是远程控制类木马。
  1、病毒制造进入“机械化”时代
  由于各种病毒制作工具的泛滥和病毒制作的分工更加明细和程式化,病毒作者开始按照既定的病毒制作流程制作病毒。病毒制造进入了“机械化”时代。
  这种“机械化”很大程度上得益于病毒制作门槛的降低和各种制作工具的流行。“病毒制造机”是网上流行的一种制造病毒的工具,病毒作者不需要任何专业技术就可以手工制造生成病毒。金山毒霸全球反病毒监测中心通过监测发现网络上有诸多此类广告,病毒作者可根据自己对病毒的需求,在相应的制作工具中定制和勾选病毒功能。病毒傻瓜式制作导致病毒进入“机械化”时代。
  病毒的机械化生产导致病毒数量的爆炸式增长。反病毒厂商传统的人工收集以及鉴定方法已经无法应对迅猛增长的病毒。金山毒霸2009依托于“云安全”技术,一举实现了病毒库病毒样本数量增加5倍、日最大病毒处理能力提高100倍 、紧急病毒响应时间缩短到1小时以内,给用户带来了更好的安全体验。
  2、病毒制造的模块化、专业化特征明显
  病毒团伙按功能模块发外包生产或采购技术先进的病毒功能模块,使得病毒的各方面功能都越来越“专业”,病毒技术得以持续提高和发展,对网民的危害越来越大,而解决问题也越来越难。例如年底出现的“超级AV终结者”集病毒技术之大成,是模块化生产的典型代表。
  在专业化方面,病毒制造业被自然的分割成以下几个环节:病毒制作者、病毒批发商、病毒传播者、“箱子”批发商、“信封”批发商、“信封”零售终端。病毒作者包括有“资深程序员”,甚至可能有逆向工程师。病毒批发商购买病毒源码,并进行销售和生成木马。病毒传播者负责将病毒通过各种渠道传播出去,以盗取有价值的QQ号码、游戏帐号、装备等。“箱子”批发商通过出租或者销售“箱子”(即可以盗取虚拟资产的木马,可以将盗取的号码收集起来)牟利,他们往往拥有自己的木马或者木马生成器。“信封”批发商通过购买或者租用“箱子”,通过出售收获的信封牟利。“信封”零售终端负责过滤“信封”中收集到的有价值的虚拟资产并进行销售。每个环节各司其职,专业化趋势明显。
  3、病毒“运营”模式互联网化
  病毒团伙经过2008一年的运营已经完全转向互联网,攻击的方式一般为:通过网站入侵—>写入恶意攻击代码–>利用成为新型网络病毒传播的主要方式,网民访问带有挂马代码的‘正常网站’时,会受到漏洞攻击而‘不知不觉’中毒。这种传播方式的特点是快速、隐敝性强、适合商业化运营(可像互联网厂商一样精确统计收益,进行销售分成)。
  例如 “机器狗”病毒,“商人”购买之后,就可以通过“机器狗”招商。因为机器狗本身并不具备“偷”东西的功能,只是可以通过对抗安全软件保护病毒,因此“机器狗”就变成了病毒的渠道商,木马及其他病毒都纷纷加入“机器狗”的下载名单。病毒要想加入这些渠道商的名单中,必须缴纳大概3000块钱左右的“入门费”。而“机器狗”也与其他类似的“下载器”之间互相推送,就像正常的商业行为中的资源互换。这样,加入了渠道名单的病毒就可以通过更多的渠道进入用户的电脑。病毒通过哪个渠道进入的,就向哪个渠道缴费。
  此外,病毒的推广和销售都已经完全互联网化。病毒推广的手法包括通过一些技术论坛进行推广,黑客网站也是推广的重要渠道,此外还包括百度贴吧、QQ群等渠道进行推广。其销售渠道也完全互联网化,销售的典型渠道包括:公开拍卖网站,比如淘宝、易趣等。还有通过QQ直销,或者通过专门网站进行销售。
  4、病毒团伙对于“新”漏洞的利用更加迅速
  IE 0day漏洞被利用成2008年最大安全事件。当ms08-67漏洞被爆光后部分流行木马下载器就将此漏洞的攻击代码集成到病毒内部实现更广泛的传播。而年底出现的IE0day漏洞,挂马集团从更新挂马连接添加IE 0day漏洞攻击代码到微软更新补丁已经过了近10天。期间有上千万网民访问过含有此漏洞攻击代码的网页。
  此外,2008年Flash player漏洞也给诸多网民造成了损失。由于软件在自身设计、更新、升级等方面的原因,存在一些漏洞,而这些漏洞会被黑客以及恶意网站利用。在用户浏览网页的过程中,通过漏洞下载木马病毒入侵用户系统,进行远程控制、盗窃用户帐号和密码等,从而使用户遭受损失。
  金山毒霸团队密切关注windows系统软件漏洞和第三方应用软件漏洞信息,及时更新漏洞库信息,同时金山清理专家采用P2SP技术,大大提高了补丁下载的速度,减少了用户电脑的风险暴露时间。
  5、 病毒与安全软件的对抗日益激烈
  在病毒产业链分工中,下载器扮演了‘黑社会’的角色,它结束并破坏杀毒软件,穿透还原软件,‘保护’盗号木马顺利下载到用户机器上,通过‘保护费’和下载量分脏。下载者在2008年充当了急先锋,始终跑在对抗杀毒软件的第一线,出尽风头且获得丰厚回报。
  从‘AV终结者’的广泛流行就不难看出,对抗杀毒软件已经成为下载者病毒的‘必备技能’。
  纵观08年的一些流行病毒,如机器狗、磁碟机、AV终结者等等,无一例外均为对抗型病毒。而且一些病毒制作者也曾扬言“饿死杀毒软件”。对抗杀毒软件和破坏系统安全设置的病毒以前也有,但08年表现得尤为突出。主要是由于大部分杀毒软件加大了查杀病毒的力度,使得病毒为了生存而必须对抗杀毒软件。这些病毒使用的方法也多种多样,如修改系统时间、结束杀毒软件进程、破坏系统安全模式、禁用windows自动升级等功能。
  病毒与杀毒软件对抗特征主要表现为对抗频率变快,周期变短,各个病毒的新版本更新非常快,一两天甚至几个小时更新一次来对抗杀毒软件。
  金山毒霸通过强化自保护功能,提高病毒攻击的技术门槛。目前,金山毒霸云安全体系可以做到病毒样本的收集、病毒库更新测试和升级发布全无人值守,自动化的解决方案以应对病毒传播制作者不断花样翻新的挑战。

2008年中国电脑病毒疫情及互联网安全报告

2008年中国电脑病毒疫情及互联网安全报告
来源:金山毒霸安全中心
2008年,中国新增计算机病毒、木马数量呈爆炸式增长,总数量已突破千万。病毒制造的模块化、专业化以及病毒“运营”模式的互联网化成为2008年中国计算机病毒发展的三大显著特征。同时,病毒制造者的“逐利性”依旧没有改变,网页挂马、漏洞攻击成为黑客获利的主要渠道。
  一、2008年中国计算机病毒、木马整体情况分析
  2008年,新增计算机病毒、木马数量呈几何级增长。据金山毒霸“云安全”中心监测数据显示,2008年,金山毒霸共截获新增病毒、木马13899717个,与2007年相比增长48倍。下图为近几年来的新增病毒、木马数量对比(图1):
在新增的病毒、木马中,新增木马数为7801911个,占全年新增病毒、木马总数的56.13%;黑客后门类占全年新增病毒、木马总数的21.97%;而网页脚本所占比例从去年的0.8%跃升至5.96%,成为增长速度最快的一类病毒。金山毒霸“云安全”中心统计数据显示,90%的病毒依附网页感染用户。下图是不同类别病毒、木马比例图(图2): 2008年,据金山毒霸“云安全”中心统计数据,全国共有69738785台计算机感染病毒,与07年相比增长了40%,全国各省的计算机病毒感染量如下表(图3)



2008年度十大病毒/木马
  根据病毒危害程度、病毒感染率以及用户的关注度,计算出综合指数,最终得出以下十大病毒/木马为2008年最具影响的十大病毒/木马。

1、 机器狗系列病毒
  关键词:底层穿磁盘 感染系统文件
  机器狗病毒因最初的版本采用电子狗的照片做图标而被网民命名为“机器狗”,该病毒变种繁多,多表现为杀毒软件无法正常运行。该病毒的主要危害是充当病毒木马下载器,通过修改注册表,让大多数流行的安全软件失效,然后疯狂下载各种盗号工具或黑客工具,给广大网民的网络虚拟财产造成巨大威胁。
  机器狗病毒直接操作磁盘以绕过系统文件完整性的检验,通过感染系统文件(比如explorer.exe,userinit.exe,winhlp32.exe等)达到隐蔽启动;通过底层技术穿透冰点、影子等还原系统软件导致大量网吧用户感染病毒,无法通过还原来保证系统的安全;通过修复SSDT、映像挟持、进程操作等方法使得大量的安全软件失去作用;联网下载大量的盗号木马。部分机器狗变种还会下载ARP恶意攻击程序对所在局域网(或者服务器)进行ARP欺骗影响网络安全。
  2、AV终结者病毒系列
  关键词:杀毒软件无法打开 反复感染
  AV终结者最大特点是禁用所有杀毒软件以及大量的安全辅助工具,让用户电脑失去安全保障;破坏安全模式,致使用户根本无法进入安全模式清除病毒;强行关闭带有病毒字样的网页,只要在网页中输入“病毒”相关字样,网页遂被强行关闭,即使是一些安全论坛也无法登陆,用户无法通过网络寻求解决办法;在磁盘根目录下释放autorun.Inf,利用系统自播放功能,如果不加以清理,重装系统以后也可能反复感染。
  2008年年末出现的“超级AV终结者”结合了AV终结者、机器狗、扫荡波、autorun病毒的特点,是金山毒霸“云安全”中心捕获的新型计算机病毒。它对用户具有非常大的威胁。它通过微软特大漏洞MS08067在局域网传播,并带有机器狗的穿还原功能,下载大量的木马,对网吧和局域网用户影响极大。
  3、onlinegames系列
  关键词:网游 盗号
  这是一类盗号木马系列的统称,这类木马最大的特点就是通过ShellExecuteHooks启动,盗取流行的各大网络游戏(魔兽,梦幻西游等)的帐号从而通过买卖装备获得利益。这类病毒本身一般不会对抗杀毒软件,但经常伴随着超级Av终结者、机器狗等病毒出现。
  4 、HB蝗虫系列木马
  关键词:网游盗号
  HB蝗虫病毒新型变种是金山毒霸“云安全”中心截获的年末最“牛”的盗号木马病毒。该系列盗号木马技术成熟,传播途径广泛,目标游戏非常的多(存在专门的生成器),基本囊括了市面上大多数的游戏,例如魔兽世界、大话西游onlineII、剑侠世界、封神榜II、完美系列游戏、梦幻西游、魔域等等。
  该类木马主要通过网页挂马、流行病毒下载器传播。而传播此盗号木马的的下载器一般会对抗杀毒软件,造成杀毒软件不能打开、电脑反映速度变慢。
  5 、扫荡波病毒
  关键词:新型蠕虫 漏洞
  这是一个新型蠕虫病毒。是微软“黑屏”事件后,出现的最具攻击性的病毒之一。“扫荡波”运行后遍历局域网的计算机并发起攻击,攻击成功后,被攻击的计算机会下载并执行一个下载者病毒,而下载者病毒还会下载“扫荡波”,同时再下载一批游戏盗号木马。被攻击的计算机中“扫荡波”而后再向其他计算机发起攻击,如此向互联网中蔓延开来。据了解,之前发现的蠕虫病毒一般通过自身传播,而扫荡波则通过下载器病毒进行下载传播,由于其已经具备了自传播特性,因此,被金山毒霸反病毒工程师确认为新型蠕虫。
  微软宣布“黑屏”后的第3天,紧急发布了MS08-067安全公告,提示用户注意一个非常危险的漏洞,而后利用该漏洞发动攻击的恶意程序不断涌现;10月24日晚,金山发布红色安全预警,通过对微软MS08-067漏洞进行详细的攻击原型模拟演示,证实了黑客完全有机会利用微软MS08-067漏洞发起远程攻击,微软操作系统面临大面积崩溃威胁;11月7日,金山再次发布预警,“扫荡波”病毒正在利用该漏洞进行大面积攻击;11月7日晚,金山已证实“扫荡波”实为一个新型蠕虫病毒,并发布周末红色病毒预警。
  6、QQ盗圣
  关键词:QQ盗号
  这是QQ盗号木马系列病毒,病毒通常释放病毒体(类似于UnixsMe.Jmp,Sys6NtMe.Zys,)到IE安装目录(C:\Program Files\Internet Explore\),通过注册表Browser Helper Objects实现开机自启动。当它成功运行后,就把之前生成的文件注入进程,查找QQ登陆窗口,监视用户输入盗取的帐号和密码,并发送到木马种植者指定的网址。
  7、RPC盗号者
  关键词:不能复制粘贴
  该系列木马采用替换系统文件,达到开机启动的目的,由于替换的是RPC服务文件rpcss.dll ,修复不当,会影响系统的剪切板、上网等功能。部分版本加入了反调试功能,导致开机的时候系统加载缓慢。
  8、伪QQ系统消息
  关键词:QQ系统消息,杀毒软件不能使用
  经金山毒霸“云安全”检测为钓鱼程序,病毒最大的特点是伪装QQ系统消息,用户一旦点击,钱财及电脑安全将面临巨大威胁。
  该病毒的综合破坏能力比较强,它利用AUTO技术自动传播,当进入电脑后就运行自带的对抗模块,尝试映像劫持或直接关闭用户系统中的安全软件。病毒还带有下载器的功能,可下载其它木马到电脑中运行。
  9、QQ幽灵
  关键词:QQ 木马下载器
  此病毒查找QQ安装目录,并在其目录释放一个精心修改psapi.dll,当QQ启动的时候将会将这个dll文件加载(程序加载dll文件的顺序1:应用程序的安装目录2:当前的工作目录3:系统目录4:路径变量),从而执行恶意代码下载大量病毒到用户电脑。
  10、磁碟机
  关键词:无法彻底清除 隐蔽
  磁碟机与AV终结者、机器狗极为相似。最大特点是导致大量用户杀毒软件和安全工具无法运行,进入安全模式后出现蓝屏现象;而且更为严重的是,由于Exe文件被感染,重装系统仍无法彻底清除。
  磁碟机病毒主要通过网站挂马、U盘、局域网内的ARP传播等方式进行传播,而且非常隐蔽,病毒在传播过程中,所利用的技术手段都是用户甚至杀毒软件无法截获的。病毒一旦在用户电脑内成功运行后,会自动下载自己的最新版本以及大量的其他一些木马到本地运行,盗取用户虚拟资产和其他机密信息;同时该病毒会感染用户机器上的exe文件,包括压缩包内的exe文件,并会通过UPX加壳,导致用户很难彻底清除。
  二、2008年计算机病毒、木马的特点分析
  2008年是病毒、木马异常活跃的一年。从病毒传播的角度看2008年大量的病毒通过网页挂马方式进行传播,主要利用的是realplay,adobe flash和IE漏洞进行传播。从病毒的运作模式看2008年大量病毒采用的方式是下载器对抗安全软件,关闭安全软件然后下载大量盗号木马到用户电脑--盗取用户网游的账号发送到黑客的数据库。从病毒的危害来看2008年绝大多数流行的病毒都为网游盗号类木马,其次是远程控制类木马。
  1、病毒制造进入“机械化”时代
  由于各种病毒制作工具的泛滥和病毒制作的分工更加明细和程式化,病毒作者开始按照既定的病毒制作流程制作病毒。病毒制造进入了“机械化”时代。
  这种“机械化”很大程度上得益于病毒制作门槛的降低和各种制作工具的流行。“病毒制造机”是网上流行的一种制造病毒的工具,病毒作者不需要任何专业技术就可以手工制造生成病毒。金山毒霸全球反病毒监测中心通过监测发现网络上有诸多此类广告,病毒作者可根据自己对病毒的需求,在相应的制作工具中定制和勾选病毒功能。病毒傻瓜式制作导致病毒进入“机械化”时代。
  病毒的机械化生产导致病毒数量的爆炸式增长。反病毒厂商传统的人工收集以及鉴定方法已经无法应对迅猛增长的病毒。金山毒霸2009依托于“云安全”技术,一举实现了病毒库病毒样本数量增加5倍、日最大病毒处理能力提高100倍 、紧急病毒响应时间缩短到1小时以内,给用户带来了更好的安全体验。
  2、病毒制造的模块化、专业化特征明显
  病毒团伙按功能模块发外包生产或采购技术先进的病毒功能模块,使得病毒的各方面功能都越来越“专业”,病毒技术得以持续提高和发展,对网民的危害越来越大,而解决问题也越来越难。例如年底出现的“超级AV终结者”集病毒技术之大成,是模块化生产的典型代表。
  在专业化方面,病毒制造业被自然的分割成以下几个环节:病毒制作者、病毒批发商、病毒传播者、“箱子”批发商、“信封”批发商、“信封”零售终端。病毒作者包括有“资深程序员”,甚至可能有逆向工程师。病毒批发商购买病毒源码,并进行销售和生成木马。病毒传播者负责将病毒通过各种渠道传播出去,以盗取有价值的QQ号码、游戏帐号、装备等。“箱子”批发商通过出租或者销售“箱子”(即可以盗取虚拟资产的木马,可以将盗取的号码收集起来)牟利,他们往往拥有自己的木马或者木马生成器。“信封”批发商通过购买或者租用“箱子”,通过出售收获的信封牟利。“信封”零售终端负责过滤“信封”中收集到的有价值的虚拟资产并进行销售。每个环节各司其职,专业化趋势明显。
  3、病毒“运营”模式互联网化
  病毒团伙经过2008一年的运营已经完全转向互联网,攻击的方式一般为:通过网站入侵—>写入恶意攻击代码–>利用成为新型网络病毒传播的主要方式,网民访问带有挂马代码的‘正常网站’时,会受到漏洞攻击而‘不知不觉’中毒。这种传播方式的特点是快速、隐敝性强、适合商业化运营(可像互联网厂商一样精确统计收益,进行销售分成)。
  例如 “机器狗”病毒,“商人”购买之后,就可以通过“机器狗”招商。因为机器狗本身并不具备“偷”东西的功能,只是可以通过对抗安全软件保护病毒,因此“机器狗”就变成了病毒的渠道商,木马及其他病毒都纷纷加入“机器狗”的下载名单。病毒要想加入这些渠道商的名单中,必须缴纳大概3000块钱左右的“入门费”。而“机器狗”也与其他类似的“下载器”之间互相推送,就像正常的商业行为中的资源互换。这样,加入了渠道名单的病毒就可以通过更多的渠道进入用户的电脑。病毒通过哪个渠道进入的,就向哪个渠道缴费。
  此外,病毒的推广和销售都已经完全互联网化。病毒推广的手法包括通过一些技术论坛进行推广,黑客网站也是推广的重要渠道,此外还包括百度贴吧、QQ群等渠道进行推广。其销售渠道也完全互联网化,销售的典型渠道包括:公开拍卖网站,比如淘宝、易趣等。还有通过QQ直销,或者通过专门网站进行销售。
  4、病毒团伙对于“新”漏洞的利用更加迅速
  IE 0day漏洞被利用成2008年最大安全事件。当ms08-67漏洞被爆光后部分流行木马下载器就将此漏洞的攻击代码集成到病毒内部实现更广泛的传播。而年底出现的IE0day漏洞,挂马集团从更新挂马连接添加IE 0day漏洞攻击代码到微软更新补丁已经过了近10天。期间有上千万网民访问过含有此漏洞攻击代码的网页。
  此外,2008年Flash player漏洞也给诸多网民造成了损失。由于软件在自身设计、更新、升级等方面的原因,存在一些漏洞,而这些漏洞会被黑客以及恶意网站利用。在用户浏览网页的过程中,通过漏洞下载木马病毒入侵用户系统,进行远程控制、盗窃用户帐号和密码等,从而使用户遭受损失。
  金山毒霸团队密切关注windows系统软件漏洞和第三方应用软件漏洞信息,及时更新漏洞库信息,同时金山清理专家采用P2SP技术,大大提高了补丁下载的速度,减少了用户电脑的风险暴露时间。
  5、 病毒与安全软件的对抗日益激烈
  在病毒产业链分工中,下载器扮演了‘黑社会’的角色,它结束并破坏杀毒软件,穿透还原软件,‘保护’盗号木马顺利下载到用户机器上,通过‘保护费’和下载量分脏。下载者在2008年充当了急先锋,始终跑在对抗杀毒软件的第一线,出尽风头且获得丰厚回报。
  从‘AV终结者’的广泛流行就不难看出,对抗杀毒软件已经成为下载者病毒的‘必备技能’。
  纵观08年的一些流行病毒,如机器狗、磁碟机、AV终结者等等,无一例外均为对抗型病毒。而且一些病毒制作者也曾扬言“饿死杀毒软件”。对抗杀毒软件和破坏系统安全设置的病毒以前也有,但08年表现得尤为突出。主要是由于大部分杀毒软件加大了查杀病毒的力度,使得病毒为了生存而必须对抗杀毒软件。这些病毒使用的方法也多种多样,如修改系统时间、结束杀毒软件进程、破坏系统安全模式、禁用windows自动升级等功能。
  病毒与杀毒软件对抗特征主要表现为对抗频率变快,周期变短,各个病毒的新版本更新非常快,一两天甚至几个小时更新一次来对抗杀毒软件。
  金山毒霸通过强化自保护功能,提高病毒攻击的技术门槛。目前,金山毒霸云安全体系可以做到病毒样本的收集、病毒库更新测试和升级发布全无人值守,自动化的解决方案以应对病毒传播制作者不断花样翻新的挑战。
  三、2009年计算机病毒、木马发展趋势预测
  1、0Day漏洞将与日俱增
  2008年安全界关注的最多的不是Windows系统漏洞,而是每在微软发布补丁随后几天之后,黑客们放出来的0Day 漏洞,这些漏洞由于处在系统更新的空白期,使得所有的电脑都处于无补丁的可补的危险状态。
  黑客在尝到0day漏洞攻击带来的巨大感染量和暴利以后会更加关注于0day漏洞的挖掘,2009年可能会出现大量新的0day漏洞(含系统漏洞及流行互联网软件的漏洞),病毒团伙利用0day漏洞的发现到厂商发布补丁这一时间差发动漏洞攻击以赚取高额利润。
  2、网页挂马现象日益严峻
  网页挂马已经成为木马、病毒传播的主要途径之一。入侵网站,篡改网页内容,植入各种木马,用户只要浏览被植入木马的网站,即有可能遭遇木马入侵,甚至遭遇更猛烈的攻击,造成网络财产的损失。
  2008年,网站被挂马现象屡见不鲜,大到一些门户网站,小到某地方电视台的网站,都曾遭遇挂马问题。伴随着互联网的日益普及,网页挂马已经成为木马、病毒传播的主要途径之一的今天,金山毒霸反病毒工程师预测2009年网络挂马问题将更加严峻,更多的网站将遭遇木马攻击。
  3、病毒与反病毒厂商对抗将加剧
  随着反病毒厂商对于安全软件自保护能力的提升,病毒的对抗会越发的激烈。病毒不再会局限于结束和破坏杀毒软件,隐藏和局部‘寄生’系统文件的弱对抗性病毒将会大量增加。
  4、新平台上的尝试
  病毒、木马进入新经济时代后,肯定是无孔不入;网络的提速让病毒更加的泛滥。因此在2009年,我们可以预估vista系统,windows 7系统的病毒将可能成为病毒作者的新宠;当我们的智能手机进入3G时代后,手机平台的病毒/木马活动会上升。软件漏洞的无法避免,在新平台上的漏洞也会成为病毒/木马最主要的传播手段。
  四、2009年反病毒技术发展趋势
  在病毒制作门槛的逐步降低,病毒、木马数量的迅猛增长,反病毒厂商与病毒之间的对抗日益激烈的大环境下,传统“获取样本->特征码分析->更新部署”的杀毒软件运营模式,已无法满足日益变化及增长的安全威胁。在海量病毒、木马充斥互联网,病毒制作者技术不断更新的大环境下,反病毒厂商必须要有更有效的方法来弥补传统反病毒方式的不足,“云安全”应运而生。
  金山毒霸“云安全”是为了解决木马商业化的互联网安全形势应运而生的一种安全体系结构。它包括智能化客户端、集群式服务端和开放的平台三个层次。“云安全”是现有反病毒技术基础上的强化与补充,最终目的是为了让互联网时代的用户都能得到更快、更全面的安全保护。
  首先稳定高效的智能客户端,它可以是独立的安全产品,也可以作为与其他产品集成的安全组件,比如金山毒霸 2009和百度安全中心等,它为整个云安全体系提供了样本收集与威胁处理的基础功能;
  其次服务端的支持,它是包括分布式的海量数据存储中心、专业的安全分析服务以及安全趋势的智能分析挖掘技术,同时它和客户端协作,为用户提供云安全服务;
  最后,云安全需要一个开放性的安全服务平台作为基础,它为第三方安全合作伙伴提供了与病毒对抗的平台支持,使得缺乏技术储备与设备支持的第三方合作伙伴,也可以参与到反病毒的阵线中来,为反病毒产业的下游合作伙伴提供商业上的激励,摆脱目前反病毒厂商孤军奋战的局面。

DNF史上最恶搞暴笑视频:DNF版帝国毁灭


DNF史上最恶搞暴笑视频:DNF版帝国毁灭

2/10/2009

有趣的课本涂鸦


有趣的课本涂鸦
相信不少的朋友都有过涂鸦的经历吧,同时颢儿也相信有不少的朋友有像类似左边图片的课本涂鸦把!
呵呵`颢儿也有,不过这些不是颢儿的作品哦。在这里颢儿拿出珍藏许久的涂鸦-课本涂鸦-和大家一起分享。









颢儿博客幸运读者活动




颢儿博客幸运读者活动


颢儿博客幸运读者活动参与方法:

参与方法很简单,当你看到页面右边淘宝搜索框下面的彩球是以“999”结尾的时候那就恭喜你,你就是这次活动的幸运读者(访客)了,这个时候你要做的就是把整个电脑屏幕捕捉下来(截屏)保存为.JPG格式图片,然后你把该图片以电子邮件附件形式加上你的QQ号码发送到838698689@qq.com 这个邮箱,当我收到邮件后确认无误后,幸运礼品颢儿将以最快的速度发送给你。

说明:

1.所发送的的图片必须是整个电脑屏幕捕捉下来(截屏)的图片。若不是则视情况而定,不过你放心颢儿是讲信誉的,对于不符合条件的图片,若属真实礼品的发送将延后。

2.对于同一张图片,以第一个发邮件的的幸运读者(访客)为主。

3.有的朋友会问怎么我刷新了好几次都还是一样的,对于这,你不要疑问,你刷新了是没错但是你还是那一位读者(访客)吖,所以就不会变了。不信的话你可以明天再来看看,保证是和你今天看到的不一样,最简单的方法就是你发送该网址给你朋友验证。

4.本期的活动礼品是1个QQ币。虽然礼品是小了点,但是也是颢儿的一点心意。有你的支持颢儿博客将越来越精彩。

5.你发送了邮件后不要心急,因为颢儿有可能不在电脑旁哦。不过只要你是本期的幸运读者(访客)礼品就一定会到你的手上。

6.本次活动最终解释权归颢儿博客所有。



°.☆`.`* 颢儿博客不一样的风格一样的流行`★* `* `.颢儿博客不一样的风格一样的流行.* .☆`.`*颢儿博客不一样的风格一样的流行`★* `* `.颢儿博客不一样的风格一样的流行°.☆`.`* 颢儿博客不一样的风格一样的流行`★* `* `.颢儿博客不一样的风格一样的流行.* .☆`.`*颢儿博客不一样的风格一样的流行`★* `* `.颢儿博客不一样的风格一样的流行

2/07/2009

Alimama:阿里妈妈针对卖方作弊行为处理规则


阿里妈妈针对卖方作弊行为处理规则

第一条 本规则系阿里妈妈网站服务协议(以下简称服务协议)之组成部分,您点击确认同意了服务协议,即表示同意了本规则。


第二条 本规则所列“买方”、“卖方”之定义与服务协议相同。


第三条 本规则所述卖方作弊行为指买方卖方达成广告交易后,卖方通过任何不正当之方式提高广告位的浏览量,具体形式包括但不限于以下:


1、通过分拆代码以提高浏览量;

2、不断刷新网页以提高浏览量;

3、嵌入iframe投放方式;

4、通过代理服务器点击,互换点击,自动刷新等一切不产生任何效益的虚假无效点击;

5、任何非用户主动浏览产生的流量;

6、一切非正常投放的产品形式,一切以文字诱导或强制用户点击的行为;

7、其他形式


第四条 本规则适用前提:买方卖方已达成广告交易,但按照阿里妈妈网站公告的结算日期,还未对广告交易产生之收益进行结算和支付。一旦广告交易收益已支付给卖方,买方卖方需自行解决。


第五条 一旦阿里妈妈网站网络广告检测系统发现卖方之广告位浏览量有不正常提高之现象,或者阿里妈妈网站在接到买方针对卖方作弊行为的正式通知后,将通知卖方并给予卖方合理的期限(一般是七天)对该现象或行为进行说明,阿里妈妈网站在该合理期限内未收到卖方的书面说明,或虽收到卖方书面说明,但该书面说明无法证明卖方不存在作弊行为的,阿里妈妈网站将在该合理期限届满后对作弊行为产生之广告费进行冻结。


第六条 根据第五条冻结广告费后,自冻结之日起60天内卖方未向阿里妈妈网站提供书面说明或该书面说明无法证明卖方不存在作弊行为的,自冻结之日起第61日始,阿里妈妈网站有权根据服务协议扣除技术服务费后,将余下的广告费划至买方帐户。被扣除部分的技术服务费,买方可向卖方追偿。


第七条 根据本规则第五条、第六条,卖方未向阿里妈妈网站提供书面说明或该书面说明无法证明卖方不存在作弊行为的,阿里妈妈网站有权单方解除与卖方之服务协议而关闭卖方之阿里妈妈网站帐户。


第八条 尽管阿里妈妈网站根据本规则所列处理规则有处理之权利,但并非阿里妈妈网站之义务。


第九条 本规则自公布之日起生效。


第十条 本规则公布日期:2007年 11 月22 日。

Alimama:阿里妈妈判断广告作弊方法


1: 私自改动代码判为无效。我们在广告代码中使用了加密技术,并已明确声明请不要改动代码,只能使用系统生成的代码。
2:客户端禁止使用cookie的点击无效。明说了吧,您只要登陆过一次阿里妈妈,那这台电脑就会长期永远留下我们的活动cookie,站长的电脑每天只计一次有效点击。我们已经考虑了站长更换工作电脑的情况,我们会迁移cookie。
3:广告代码与网站相关。将广告代码投放到申请范围之外的,点击无效。例如,你把申请来的点击广告放到别人的聊天室、做成论坛签名到别人的论坛里疯狂灌水或者顶。
4:点击之前对网页的浏览时间应该在某个范围之内。打开网页直奔广告而来的点击无效,打开之后太久才点的也无效。
5:您的点击的REFER URL一定是嵌入代码的IFRAME URL。这个技术性比较强,我就不解释太多了。
6:同一IP同一天点击同一广告只第一次有效。呵,用户最爱看的网站有福了。
7:同一IP同一天在同一页面同一广告位只能点击阿里妈妈广告N次, 这个N我们会根据情况不定期进行合理的调整。
8:同一IP同一天在同一页面同一广告位点击广告应当有一定的时间间隔。这个间隔,我们会不定期进行合理的调整。
9:同一IP同一天在同一网站点击广告只有前N次有效,这个N值我们会不定期合理的调整。
10:同一IP同一天点击的阿里妈妈广告总量不能大于N,这个N值我们会不定期进行合理的调整。
11:我们有专门的情报人员参加各种针对阿里妈妈的互点群、互点联盟,收集黑名单,定期彻底封杀作弊网站。
12:我们有强大的搜索引擎不间断扫描国内外代理服务器。通过代理服务器来点击我们会更严格的执行上述第7、8、9、10条规则。

8种方法提高网站访问量

8种方法提高网站访问量

 怎样提高访问量一直是困绕广大网站站长的一个问题。提高访问量要招揽新的访问者,但更重要的是要留住回头客,这部分人可是在总的统计人次占绝对比重。各位看官,本文由雅虫译自一份Newsletter,讲的正是怎样留住回头客。

  1.调查

  在你网页上搞一些小调查,问一个有趣的问题,让访客投票。投票者也许会在明天或下周再来查看调查结果。

  2.有奖活动

  持续的搞一些有奖活动,奖品不必太贵重,只要对你的访客来说稍有用即可。他们会常来看结果。

  3.原创材料

  在网页上放一些别的地方没有的东西。并不是说你所有内容都必须是原创,但至少要有一部分是。这样别人才会来你那里。

  4.小测验

  要有小测验,每周公布答案。参加者会来看正确答案。

  5.新闻

  提供与主题相关的新闻。一般人都喜欢最新的新闻。你如能成为他们的第一手来源,他们就会重复访问。

  6.玩笑

  不断来点幽默,不要太严肃,讲点小笑话。如果访问者潜意识觉得很开心,他们就会不断访问。

  7.免费清单

  人们都喜欢免费的东西。列出一份免费清单,它们可以是软件、服务、小产品、电子图书等,但要与你的主题相关。及时更新,访客就会定期再来。

  8.目录

  在网页上列出与你主题相关的其他网站的连接。 这些网站要有趣,有用。你的网站就会起一个目录的作用,别人会常来,通过你访问其他的网站。

2/06/2009

blogspot博客隐藏顶部搜索栏方法


大家是不是想去除这个搜索栏啊!!
颢儿最近找到方法了,这也是在一个博客上找到的(原文地址http://sunr.blogspot.com/2006/12/bloggernavbar.html
现在我们可以让它在鼠标移动到上面的时候显示出来。其它时候会自动隐藏,用了一个滤镜。不过颢儿试过只有些模板鼠标移到上面还是不会显现出来。大家可以添加下面的CSS:
#navbar-iframe{opacity:0.0;filter:alpha(Opacity=0)}#navbar-iframe:hover{opacity:1.0;filter:alpha(Opacity=100, FinishedOpacity=100)}
复制之后把这些代码放在

body {background:$bgcolor;

的上面即可。

2/03/2009

Google博客做阿里妈妈广告

其实阿里妈妈广告也可以在Google博客(blogger博客、blogspot博客)上展示的。效果还不知道哦,以为几小时前才刚刚申请的,相信也还不错的。
有很多站长都想做Google AdSense,当然我也不例外,不过现在很难申请,还是做阿里妈妈吧,也还不错,现在申请Google AdSense的门槛提高了:

[1]6个月以上的域名(要是与你申请Google AdSense帐号时的资料相符的域名)不再支持免费博客(google自己的博客blogger除外,但它在国内大多时候不能正常访问)、免费论坛这类非独立域名的网站申请(但申请通过之后,仍可在博客、论坛里放广告)。
  [2]网站内容必须是站长自己或网站用户的原创内容为主,不能是到处复制、采集的内容。如果你用垃圾站来申请,建议在申请前至少将首页的内容全部弄成原创内容。
  [3]网站域名注册时间6个月以上。以前哪怕注册一天的网站也可以,现在对注册时间作了限制。
  [4]网站域名的注册资料,必须与申请adsense的资料相符。这是防止用别人的网站来申请。
我现在开始做阿里妈妈,如果好我会再次公布的哦。不好的话就扯了哦,但愿好吧。

2/01/2009

简单爱(English version)

歌曲名:简单爱(英文版)
歌手/乐队:野人花园vs周杰伦
-------------------------------------------------------------------------------
C AM F G
I’ll be your dream, I’ll be your wish I’ll be your fantasy.
C AM F G
I’ll be your hope, I’ll be your love be everything that you need.
C G
我想大声宣布 对妳依依不舍
AM G
连隔壁邻居都猜到我现在的感受
AM EM AM G
A new beginning, A reason for living, A deeper meaning.
C G
I wanna stand with you on a mountain.
F G
I wanna bathe with you in the sea.
C G
I wanna lay like this forever.
F G
Until the sky falls down on me...
C G
我想就这样牵着妳的手不放开
AM EM
爱能不能够永远单纯没有悲哀
F C
我 想带妳骑单车 我 想和妳看棒球
F G
想这样没担忧 唱着歌 一直走
F G
Oh can’t you see it baby?
F EM F G
You don’t have to close your eyes ’cause it’s standing right before you.
C G
我想就这样牵着妳的手不放开
AM EM
爱可不可以简简单单没有伤害
F C
妳 靠着我的肩膀 妳 在我胸口睡着
F G
像这样的生活 我爱妳 妳爱我